[CyberSecurityLearning 42] Reglas de registro

Experimento: el registro se actualiza al servidor de registros en tiempo real

 Diagrama de topología experimental:

Demostración experimental:

Nota: Recuerde cerrar NetworkManager y configurar la fuente YUM cada vez que restaure una instantánea: (es mejor tomar una instantánea de esto)
Método: /etc/init.d/NetworkManger stop chkconfig --level 2345 NetworkManager (no se abre para siempre )

Tarea experimental 1: darse cuenta de que el host de Windows puede hacer ping a 192.168.1.1 y 172.16.1.1

1. Primero, agregue una tarjeta de red al servidor de registro de Linux en el medio, que está conectado a vmnet2 y vmnet3 respectivamente

2. El cliente de Linux puede ser clonado por el servidor de registro de Linux.

3. Configure la IP para el servidor de registro de Linux

cd /etc/sysconfig/network-scripts
vim ifcfg-eth0

DEVICE=eth0
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=none
IPADDR=192.168.1.254
NETMASK=255.255.255.0


cp ifcfg-eth0 ifcfg-eth1
vim ifcfg-eth1

DEVICE=eth1
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=none
IPADDR=172.16.1.254
NETMASK=255.255.255.0

重启网络服务:
/etc/init.d/network restart

4. Puentee el cliente Linux clonado a vmnet3, recuerde cerrar NetworkManager y configurar la fuente YUM

Método: /etc/init.d/NetworkManger stop chkconfig --level 2345 NetworkManager (no se abre permanentemente)

Si se clona la máquina virtual (la mac no se clonará también, se cambiará a una nueva dirección mac), ingrese ip addr sin eth0, se convierte en la
solución eth1 :

cd /etc/sysconfig/network-scripts
mv ifcfg-eh0 ifcfg-eth1
vim ifcfg-eth1

DEVICE=eth1
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=none
IPADDR=172.16.1.1
NETMASK=255.255.255.0
GATEWAY=172.16.1.254

/etc/initd.d/network restart

验证:ping 172.16.1.254    ping 192.168.1.254(都能通)

5. Configure la IP y la puerta de enlace para la ventana, los pasos se omiten

6. Configure la función de enrutamiento y reenvío del servidor de registros.
Si la función de enrutamiento y reenvío no está configurada, el host de la ventana no puede hacer ping a 172.16.1.1

# sysctl -p (Actualiza el archivo de configuración del kernel)

Modifique el archivo de configuración:
vim /etc/sysctl.conf (este es el archivo de configuración del kernel, el enrutamiento y el reenvío es una función del kernel)

Configurar la función de enrutamiento y reenvío

vim /etc/sysctl.conf Modifique el archivo de configuración del kernel
net.ipv4.ip_forward = 1 para habilitar el enrutamiento y el reenvío.
Ejecute el comando
sysctl -p para actualizar el archivo de configuración y hacerlo efectivo.
Inicie el enrutamiento y el reenvío.

Hacer un disparador de error de registro

1 、 vim / etc / crontab
* * * * * root cd / var / log; tar -zcf /opt/secure'dare+%H%M'.tar.gz seguro

2. Reinicie la verificación del servicio de crond

/etc/init.d/crond restart Verifica el registro de errores

3. Mira el registro

Ver la información de error en el archivo cat / var / log / cron

4. Modifique /etc/rsylog.conf

Agregue cron. * / Var / log / xxxx a la línea 53

5. Reinicie la configuración del servicio de registro

/etc/init.d/rsylog restart Observe si el archivo xxx registra registros

 

Supongo que te gusta

Origin blog.csdn.net/Waffle666/article/details/114730520
Recomendado
Clasificación